Está en la página 1de 16

VALORACIÓN DEL IMPACTO DE ACTIVOS

C D I
DOM ACTIVO C1 C2 D1 D2 D3 I1 I2 VALOR

1 U DATACENTER 5 5 5 5 5 5 5 35

2 U Oficina de Gerencia de Proyectos 3 4 3 4 5 5 4 28

3 U Oficina del Departamento de Desarrollo 5 5 5 5 5 5 5 35

4 HW Equipo Informático 3 4 3 4 5 5 4 28

5 HW Servidor de Desarrollo 5 5 5 5 5 5 5 35

6 COM RED DE DATOS 5 5 5 5 5 5 5 35

7 S INTERNET 5 5 5 5 5 5 5 35

8 S FLUIDO ELECTRICO 5 5 5 5 5 5 5 35

9 SW Software Producto 5 5 5 5 5 5 5 35

10 SW Sistemas de Información 5 5 5 5 5 5 5 35

11 D Acta de Constitución de los Proyectos 3 3 3 4 5 5 4 27

12 D Informe de Viabilidad de los Proyectos 2 3 3 4 5 5 4 26

13 D Documentación de Requerimientos del Cliente 3 4 3 4 5 5 4 28

14 D Documentación de Software desarrollado 3 4 3 4 5 5 4 28

15 D Base de Datos de los Proyectos 5 5 5 5 5 5 5 35

D Código Fuente del Software 5 5 5 5 5 5 5 35


16
17 D Material de Capacitación de los Sistemas 1 1 2 3 4 4 3 18

DEPENENCIAS
Acta de Constitución de los Proyectos Oficina de Gerencia de Proyectos
Equipo Informático

Informe de Viabilidad de los Proyectos Oficina de Gerencia de Proyectos


Equipo Informático

Documentación de Requerimientos del Cliente Oficina de Gerencia de Proyectos


Equipo Informático

Documentación de Software desarrollado Oficina de Gerencia de Proyectos


Equipo Informático
Software Producto

Material de Capacitación de los Sistemas Oficina de Gerencia de Proyectos


Equipo Informático

Data center
Servidor de desarrollo
Código Fuente del Software Fluido Electrico
Red de Datos
Internet
Entorno de desarrollo
Oficina de Desarrollo de Software

Data center
Servidor de desarrollo
Fluido Electrico
Base de Datos de los proyectos
Red de Datos
Internet
Oficina de Desarrollo de Software
CATEGORIAS

RIESGO [OR]
4375 [U]
2912 [COM]
3535 [HW]
2352 [SW]
2716 [S]
2660 [D]
2520
2310
2520
2415 AMBITOS
1755 C1
1794 C2
1820 D1
1932 D2
2800 D3

2415 I1

1350 I2

IMPACTO
0
1
2
3
4
5

ctos

ctos

ctos

ctos
ctos

ware

ware
Personal.
Ubicación física.
Red de Comunicaciones.
Hardware.
Software.
Servicios.
Datos-Información

¿Que impacto tendría la divulgación de Información internamente?


¿Que impacto tendría la divulgación de Información externamente?
Información no disponible por 1 dia
Información no disponible 1 semana
Información no disponible 2 semanas

¿Que impacto tendría la perdida de la Información? Sin que esta se pueda recuperar

¿Que impacto tendría que la Información contenga errores?

No aplica
Insignificante
Menor
Dañino
Severo
Crítico
VALORACIÓN DEL RIESGO EN ACTIVOS

DATACENTER
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 5 5 875

Ataque destructivo( terrorismo, bandalismo) 35 5 1 175

Corrupción o destrucción de la información


35 5 4 700
(hacking)
Divulgación de información 35 5 3 525
Errores de los usuarios 35 5 2 350
Incendios, Riadas, terremotos, rayos 35 5 5 875
Robo de información 35 5 5 875
TOTAL 4375

Oficina de Gerencia de Proyectos


NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 28 5 4 560

Ataque destructivo( terrorismo, bandalismo) 28 4 2 224

Corrupción o destrucción de la información


28 4 4 448
(hacking)
Divulgación de información 28 5 4 560
Errores de los usuarios 28 4 3 336
Incendios, Riadas, terremotos, rayos 28 4 3 336
Robo de información 28 4 4 448
TOTAL 2912

Oficina del Departamento de Desarrollo


NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 5 4 700

Ataque destructivo( terrorismo, bandalismo) 35 4 3 420

Corrupción o destrucción de la información 35 4 4 560


(hacking)
Divulgación de información 35 5 4 700
Errores de los usuarios 35 3 3 315
Incendios, Riadas, terremotos, rayos 35 4 3 420
Robo de información 35 3 4 420
TOTAL 3535

Equipo Informático
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 28 3 3 252

Ataque destructivo( terrorismo, bandalismo) 28 3 3 252

Corrupción o destrucción de la información 28 4 4 448


(hacking)
Divulgación de información 28 4 4 448
Errores de los usuarios 28 3 3 252
Incendios, Riadas, terremotos, rayos 28 3 3 252
Robo de información 28 4 4 448
TOTAL 2352

Servidor de Desarrollo
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 28 4 4 448
Ataque destructivo( terrorismo, bandalismo) 28 3 3 252
Corrupción o destrucción de la información 28 4 4 448
(hacking)
Divulgación de información 28 4 4 448
Errores de los usuarios 28 4 4 448
Incendios, Riadas, terremotos, rayos 28 4 3 336
Robo de información 28 4 3 336
TOTAL 2716

RED DE DATOS
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 4 4 560
Ataque destructivo( terrorismo, bandalismo) 35 3 2 210
Corrupción o destrucción de la información
35 4 3 420
(hacking)
Divulgación de información 35 4 3 420
Errores de los usuarios 35 3 3 315
Incendios, Riadas, terremotos, rayos 35 3 3 315
Robo de información 35 4 3 420
TOTAL 2660

INTERNET
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 4 3 420
Ataque destructivo( terrorismo, bandalismo) 35 4 3 420
Corrupción o destrucción de la información 35 4 3 420
(hacking)
Divulgación de información 35 4 3 420
Errores de los usuarios 35 3 2 210
Incendios, Riadas, terremotos, rayos 35 3 3 315
Robo de información 35 3 3 315
TOTAL 2520

FLUIDO ELECTRICO
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 4 3 420
Ataque destructivo( terrorismo, bandalismo) 35 3 3 315
Corrupción o destrucción de la información 35 3 3 315
(hacking)
Divulgación de información 35 3 3 315
Errores de los usuarios 35 3 3 315
Incendios, Riadas, terremotos, rayos 35 3 3 315
Robo de información 35 3 3 315
TOTAL 2310

Software Producto
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 4 3 420
Ataque destructivo( terrorismo, bandalismo) 35 4 3 420
Corrupción o destrucción de la información 35 4 3 420
(hacking)
Divulgación de información 35 3 3 315
Errores de los usuarios 35 3 3 315
Incendios, Riadas, terremotos, rayos 35 3 3 315
Robo de información 35 3 3 315
TOTAL 2520

Sistemas de Información
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 4 3 420
Ataque destructivo( terrorismo, bandalismo) 35 4 3 420
Corrupción o destrucción de la información
35 3 3 315
(hacking)
Divulgación de información 35 3 3 315
Errores de los usuarios 35 3 3 315
Incendios, Riadas, terremotos, rayos 35 3 3 315
Robo de información 35 3 3 315
TOTAL 2415

Acta de Constitución de los Proyectos


NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 27 4 3 324
Ataque destructivo( terrorismo, bandalismo) 27 4 2 216
Corrupción o destrucción de la información 27 3 3 243
(hacking)
Divulgación de información 27 3 3 243
Errores de los usuarios 27 3 3 243
Incendios, Riadas, terremotos, rayos 27 3 3 243
Robo de información 27 3 3 243
TOTAL 1755

Informe de Viabilidad de los Proyectos


NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 26 4 3 312
Ataque destructivo( terrorismo, bandalismo) 26 3 3 234
Corrupción o destrucción de la información 26 3 3 234
(hacking)
Divulgación de información 26 4 3 312
Errores de los usuarios 26 3 3 234
Incendios, Riadas, terremotos, rayos 26 3 3 234
Robo de información 26 3 3 234
TOTAL 1794

Documentación de Requerimientos del Cliente


NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 28 4 3 336
Ataque destructivo( terrorismo, bandalismo) 28 4 2 224
Corrupción o destrucción de la información 28 3 3 252
(hacking)
Divulgación de información 28 3 3 252
Errores de los usuarios 28 3 3 252
Incendios, Riadas, terremotos, rayos 28 3 3 252
Robo de información 28 3 3 252
TOTAL 1820

Documentación de Software desarrollado


NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 28 4 3 336
Ataque destructivo( terrorismo, bandalismo) 28 3 3 252
Corrupción o destrucción de la información 28 3 3 252
(hacking)
Divulgación de información 28 4 3 336
Errores de los usuarios 28 3 3 252
Incendios, Riadas, terremotos, rayos 28 3 3 252
Robo de información 28 3 3 252
TOTAL 1932

Base de Datos de los Proyectos


NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 4 3 420
Ataque destructivo( terrorismo, bandalismo) 35 3 3 315
Corrupción o destrucción de la información 35 3 3 315
(hacking)
Divulgación de información 35 4 4 560
Errores de los usuarios 35 4 4 560
Incendios, Riadas, terremotos, rayos 35 3 3 315
Robo de información 35 3 3 315
TOTAL 2800

Código Fuente del Software


NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 4 3 420
Ataque destructivo( terrorismo, bandalismo) 35 4 3 420
Corrupción o destrucción de la información 35 3 3 315
(hacking)
Divulgación de información 35 3 3 315
Errores de los usuarios 35 3 3 315
Incendios, Riadas, terremotos, rayos 35 3 3 315
Robo de información 35 3 3 315
TOTAL 2415

Material de Capacitación de los Sistemas


NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 18 3 3 162
Ataque destructivo( terrorismo, bandalismo) 18 4 3 216
Corrupción o destrucción de la información 18 4 3 216
(hacking)
Divulgación de información 18 3 3 162
Errores de los usuarios 18 3 4 216
Incendios, Riadas, terremotos, rayos 18 3 3 162
Robo de información 18 3 4 216
TOTAL 1350
servidor
ACTIVOS ORDENADOS SEGÚN RIESGO
DOM ACTIVO RIESGO
U DATACENTER 4375
U Oficina del Departamento de Desarrollo 3535

U Oficina de Gerencia de Proyectos 2912

D Base de Datos de los Proyectos 2800

HW Servidor de Desarrollo 2716

COM RED DE DATOS 2660

S INTERNET 2520

SW Software Producto 2520

SW Sistemas de Información 2415

D Código Fuente del Software 2415

HW Equipo Informático 2352

S FLUIDO ELECTRICO 2310

D Documentación de Software desarrollado 1932


D Documentación de Requerimientos del Cliente 1820
D Informe de Viabilidad de los Proyectos 1794
D Acta de Constitución de los Proyectos 1755
D Material de Capacitación de los Sistemas 1350
SALVAGUARDAS
AMENAZAS VULNERABILIDADES

Acceso no autorizado Ausenca de mecanismos de autenticacion

Ataque destructivo( terrorismo, bandalismo) Ataques terroristicos y bandalicos

Corrupción o destrucción de la información (hacking) Presencia de ataques malicios como hacking, pishing

Divulgación de información
Ausencia de mecanismo para prevencion de fuga de
informacion

Errores de los usuarios Usuarios no capacitados

Incendios, Riadas, terremotos, rayos Ausencia de sistema deteccion de incendios

Robo de información Ausencia de seguridad en el edificio

Falla tecnica del servidor o equipo informatico Falta de mantenimiento


SALVAGUARDAS

Implementacion de politicas de autenticación

Implementación de Cámara de Seguridad

Implementacion de Inyección de código SQL

Implementacion de un DLP

Capacitacion sobre el uso de sistemas

Implementacion de un SDI

Contratar personal de seguridad

Mantenimiento Preventivo
PLAN DE RIESGOS
SALVAGUARDA PRESUESTO $ ABRIL MAYO JUN
Implementacion de politicas de autenticación 200
Implementación de Cámara de Seguridad 1500
Implementacion de un DLP 1000
Capacitacion sobre el uso de sistemas 300
Implementacion de un SDI 900
Contratar personal de seguridad 400
Falla tecnica del servidor o equipo informatico 400
JUL

También podría gustarte